El Alto Representante para la Política Exterior de la UE, Josep Borrell, aseguró en su intervención durante la Conferencia de seguridad de Múnich, que Rusia y China quieren «revisar el orden mundial» y «volver al siglo XIX, a la lucha entre Imperios».
«Hoy en día todo el mundo habla de la batalla de las narrativas (…). Lo que comenzó como una batalla sobre qué modelo era el mejor para combatir la pandemia se ha convertido desde entonces en una batalla por la naturaleza misma del orden internacional», aseguró el Alto Representante para la Política Exterior de la UE, Josep Borrell, en la Conferencia de Seguridad de Múnich celebrada este fin de semana.
En este sentido destacó en concreto el párrafo de la declaración en el que se menciona que «Rusia y China se oponen a los intentos de las fuerzas externas de socavar la seguridad y la estabilidad en sus regiones adyacentes comunes». También de cómo se menciona la «democracia genuina» de ambos países.
Al final de la declaración, Borrell alertaba de que Rusia y China querían retroceder al siglo XIX, a la lucha de los Imperios: «Rusia y China se vuelven cada vez más asertivas, dispuestas a restaurar los viejos imperios que han sido en el pasado. Avanzamos con el siglo XXI, con las lecciones que aprendimos en el siglo XX. Esta es la verdadera perspectiva de nuestra lucha por la seguridad y la defensa».
El Alto Representante también mencionó que otra «línea de batalla» por los estándares establecidos en las Naciones Unidas y otros foros, estaban relacionados con las nuevas tecnologías y el software de vigilancia. «Es de vital importancia que estas normas sigan reflejando valores universales. No es exagerado decir que quien establezca las reglas gobernará el mundo», advirtió.
Qué dice China de la situación en Ucrania
Este pasado sábado en la segunda jornada de la Conferencia de Seguridad de Múnich, el ministro de exteriores de China, Wang Yi, declaró que las preocupaciones de Rusia sobre Ucrania deben «ser respetadas» del mismo modo que las de «otros actores en esta crisis que amenaza con degenerar en conflicto».
La semana pasada, el portavoz del Ministerio de Relaciones Exteriores, Wang Wenbin, al ser preguntado por la situación en Ucrania y la visión de China sobre la evaluación de la situación, aseguraba que Estados Unidos había promocionado la «amenaza de guerra» y «creado un aire de tensión» que ha tenido un «grave impacto en la estabilidad económica y social de Ucrania».
«La comunidad internacional puede ver exactamente quién es el verdadero alborotador y quién es la verdadera amenaza para la seguridad del mundo», decía. «Aconsejamos a las partes interesadas que dejen de hacer declaraciones que aumenten las tensiones. Esta práctica de abogar por la confrontación y difundir información falsa por interés propio político es inmoral y peligrosa», añadía.
Se considera relevante recordar que en la declaración conjunta mencionada anteriormente se puede destacar el compromiso de Rusia de considerar Taiwán como «parte inseparable de China».
Combatientes del Frente Popular de Liberación de Tigré (TPLF) habrían asesinado a decenas de personas según un nuevo informe de Amnistía Internacional.
Combatientes del Frente Popular de Liberación de Tigré (TPLF) asesinaron a decenas de personas, cometieron decenas de violaciones en grupo contra mujeres y niñas —algunas de sólo 14 años— y saquearon bienes particulares y públicos en dos zonas de la región de Amhara, en el norte de Etiopía; así lo afirma Amnistía Internacional en un nuevo informe.
Según la organización, las atrocidades sucedieron en Chenna y Kobo y sus inmediaciones a finales de agosto y principios de septiembre de 2021, poco después de que las fuerzas de Tigré tomaran el control de las zonas en julio.
Según el informe, en Kobo, las fuerzas de Tigré al parecer atacaron a la población civil en represalia por la resistencia cada vez mayor de sus residentes armados y milicias locales. «Las fuerzas de Tigré han demostrado un desprecio absoluto por las normas fundamentales del derecho internacional humanitario que deben observar todas las partes enfrentadas. Existen indicios crecientes de la comisión sistemática de crímenes de guerra y posibles crímenes de lesa humanidad por las fuerzas de Tigré en las zonas bajo su control en la región de Amhara desde julio de 2021. Esta actuación recurrente incluye episodios reiterados de violación sexual generalizada, ejecuciones sumarias y saqueos, incluso en hospitales», ha manifestado Sarah Jackson, directora adjunta de Amnistía Internacional para África Oriental, el Cuerno de África y los Grandes Lagos.
«Los dirigentes del Frente Popular de Liberación de Tigré deben poner fin de inmediato a las atrocidades que hemos documentado y apartar de sus fuerzas a toda persona sospechosa de haber participado en tales crímenes», dijo.
El conflicto de Tigré estalló en noviembre de 2020 y se extendió a otras regiones del norte de Etiopía a partir de julio de 2021. Amnistía Internacional ha documentadouna diversidad de violaciones de derechos humanoscometidas por todas las partes del conflicto, como las matanzas, ejecuciones extrajudiciales y otros homicidios ilegítimos, las agresiones sexuales y otros actos de violencia de género, y las detenciones arbitrarias a manos de las fuerzas del gobierno etíope y sus milicias aliadas y de las fuerzas eritreas que actúan junto a ellas.
Ejecuciones sumarias en Kobo
En Kobo, localidad situada en el noreste de la región de Amhara, combatientes de Tigré asesinaron a civiles indefensos, al parecer en venganza por las bajas en sus filas causadas por milicias amharas y campesinos armados. Amnistía Internacional entrevistó a 27 testigos y sobrevivientes, incluidos algunos que habían ayudado a recuperar y enterrar los cadáveres. Diez residentes de Kobo contaron a Amnistía Internacional que, a primera hora de la tarde del 9 de septiembre de 2021, combatientes de Tigré ejecutaron sumariamente a sus familiares y vecinos en el exterior de sus casas.
“Primero dispararon a mi hermano Taddese […] Murió en el acto. Mi otro hermano y mi cuñado intentaron huir y ambos fueron abatidos por la espalda y asesinados […] a mí me dispararon en el hombro izquierdo […] Me quedé en el suelo, fingiendo que estaba muerto”, contó un sobreviviente a Amnistía Internacional.
Otros 12 residentes de Kobo contaron que habían encontrado cadáveres de residentes y campesinos locales asesinados al estilo de una ejecución, con disparos en la cabeza, el pecho o la espalda, y algunos con las manos atadas a la espalda. “Los primeros cadáveres que vimos estaban junto a la valla del colegio. Había 20 cuerpos en ropa interior tendidos delante de la valla y tres más en el recinto escolar. La mayoría presentaba disparos en la nuca, y algunos en la espalda. A los que habían muerto de un disparo en la nuca no se los podía reconocer porque les faltaba parte del rostro”, contó un hombre.
El análisis de imágenes de satélite realizado por Evidence Lab, del Programa de Respuesta a las Crisis de Amnistía Internacional, revela indicios de nuevos lugares de enterramiento en los terrenos de las iglesias de St. George y St. Michael, donde los residentes contaron que habían enterrado los cadáveres el 9 de septiembre.
El homicidio deliberado de civiles, o de combatientes capturados, rendidos o heridos, constituye un crimen de guerra y un posible crimen de lesa humanidad.
Violencia sexual en Chenna
Desde julio de 2021, en la zona de Chenna —un pueblo al norte de Bahir Dar, capital de la región de Amhara—, fuerzas de Tigré violaron a decenas de mujeres y niñas (hasta de 14 años), a menudo en la propia casa de las víctimas tras obligarlas a proporcionarles alimentos y cocinar para ellos.
La violencia sexual fue acompañada de escandalosos niveles de brutalidad, con palizas, amenazas de muerte e insultos étnicos. De las 30 sobrevivientes entrevistadas por Amnistía Internacional, 14 contaron que habían sufrido violaciones en grupo a manos de múltiples combatientes de Tigré, y algunas habían sido violadas delante de sus hijos. Siete de las sobrevivientes eran menores de 18 años.
Lucy, de 14 años y estudiante de séptimo curso, y su madre fueron violadas por combatientes de Tigré en su domicilio de Did Bahr. Así se lo contó a Amnistía Internacional: “Estaba en casa con mi madre y mi abuela cuando llegaron dos jóvenes con fusiles sobre las 11 de la mañana. Uno de ellos llevaba ropa militar y el otro iba vestido de civil. Hablaban en una mezcla de tigré y amhárico. Nos dijeron: “Violaron a nuestras familias y ahora nos toca a nosotros violaros”. Uno me violó a mí en el patio y el otro violó a mi madre dentro de la casa. Ahora mi madre está muy enferma, está muy deprimida y angustiada. Nunca hablamos de lo que pasó. Es imposible.”
Una mujer de 29 años, Salam, contó que cuatro combatientes de Tigré habían encerrado a sus padres ancianos en otra habitación y a ella la habían violado en grupo durante más de 15 horas. Muchas de las sobrevivientes sufrían graves secuelas a largo plazo, físicas y psicológicas, y 10 de ellas continuaban hospitalizadas tres meses después de haber sido violadas.
Personal médico que había atendido a las sobrevivientes de violación explicó a Amnistía Internacional que dos de ellas habían sido tratadas por desgarros probablemente causados con bayonetas o fusiles introducidos en sus genitales. Amnistía Internacional ya ha documentado estos patrones de violación de mujeres y niñas amharas por combatientes de Tigré enNifasMewcha, y ha recibido informes verosímiles de violaciones en otras partes de la región de Amhara. Tales atrocidades constituyen crímenes de guerra y, posiblemente, crímenes contra la humanidad.
Saqueo de bienes civiles
Tanto en Kobo como en la zona de Chenna, sus habitantes contaron a Amnistía Internacional que combatientes de Tigré habían robado bienes de sus casas y comercios y habían saqueado y destrozado propiedades públicas, incluidos centros médicos y escuelas.
Debido a los saqueos y destrozos en los centros médicos, las sobrevivientes de violación y otros residentes que necesitaban asistencia médica no pudieron ser atendidos localmente y tuvieron que esperar semanas para acceder a un hospital en Debark, Gondar o Bahir Dar. Fue un plazo demasiado largo para que las sobrevivientes de violación recibieran los cuidados esenciales tras esta clase de violencia, algunos de los cuales deben administrarse en las 72 horas siguientes.
“Estas atrocidades vuelven a poner sobre la mesa la necesidad de una actuación rápida por parte de la comunidad internacional para investigar los abusos cometidos por todas las partes, obligar a los responsables a rendir cuentas y garantizar los derechos de las sobrevivientes”, ha afirmado Sarah Jackson.
“La comunidad internacional lleva demasiado tiempo defraudando a las víctimas y sobrevivientes de crímenes de derecho internacional en Etiopía. Las Naciones Unidas y la Unión Africana deben enviar equipos de investigación pertinentes a la región. La comisión internacional de expertos en derechos humanos sobre Etiopía, establecida por el Consejo de Derechos Humanos de la ONU en diciembre, también debe ser autorizada a comenzar su trabajo y obtener cuanto antes permiso de entrada al país.”
Los Deepfakes o «falsedades profundas» son archivos de vídeo, imagen o voz manipulados mediante un software de inteligencia artificial de modo que parezcan originales, auténticos y reales. Éstos utilizan el aprendizaje de la inteligencia artificial y tienen una apariencia tan realista que pueden llegar a engañarnos fácilmente.
Según un estudio de 2021, realizado por la revista científica PNAS (Proceedings of the National Academy of Sciences of the United States of America), “los rostros generados sintéticamente no sólo son fotorrealistas, sino que son casi indistinguibles de los reales y además se consideran más fiables”.
La síntesis de audio, imagen y video impulsada por inteligencia artificial (IA) ha democratizado el acceso a la tecnología de efectos especiales de grado Hollywood que era de carácter exclusivo anteriormente. Desde sintetizar el habla en la voz de cualquier persona, hasta sintetizar una imagen de una persona ficticia e intercambiar la identidad de una persona con otra o alterar lo que dice en un video, el contenido sintetizado por IA tiene el poder de entretener pero también engañar.
La diferencia entre una persona real y una réplica robótica siempre había estado clara hasta ahora. Por muy parecidos que pudieran ser, lo que nos permitía diferenciar ambos rostros, es algo conocido como el «valle inquietante», hipótesis desarrollada en 1970 por el experto en robótica Masahiro Mori, la cual se basaba en que cuando las réplicas robóticas tienden a parecerse demasiado a los humanos, tanto en movimientos como en aspecto, nos causan una especie de rechazo entre los que estamos contemplándolas.
Sin embargo, los investigadores de este reciente estudio han confirmado que este efecto ya se ha conseguido sobrepasar.
En el ejercicio que llevaron a cabo para confirmar esta hipótesis, se utilizaron rostros de hombres y mujeres de raza negra, asiática y caucásica, y se llegaron a recopilar 400 imágenes reales y 400 digitales.
A continuación, se seleccionaron tres grupos de personas para llevar a cabo el estudio. El primero contó con 315 personas que tenían que distinguir entre 128 imágenes cuáles eran reales y cuáles digitales. El segundo grupo, de 219 participantes, recibió formación y soporte por parte de los investigadores para detectar las imágenes falsas. Y el último grupo, de 223 participantes, tenía que valorar en una escala de uno (muy poco fiable) a siete (muy fiable) una selección de 128 imágenes.
El primer grupo obtuvo una media del 48,2% de aciertos al distinguir entre las imágenes verdaderas y las falsas, un porcentaje similar al que hubieran conseguido si hubieran contestado al azar, lo que presumiblemente se achaca a que ya algunas caras sintéticas simplemente no contienen artefactos detectables por percepción.
El segundo grupo, que contó con ayuda de los investigadores, obtuvo solo un 59% de acierto. Y el tercero, el que evaluó la confianza que le generaban los rostros, dio una puntuación media de 4,82 a los rostros sintéticos, superando en fiabilidad a la puntuación de 4,48 que obtuvieron los rostros reales.
«No estamos diciendo que todas las imágenes generadas sean indistinguibles de un rostro real, pero un número significativo de ellas ya sí lo son», asegura Sophie Nightingale, profesora de psicología en la Universidad de Lancaster, en el Reino Unido, y coautora del estudio publicado en la revista Proceedings of the National Academy of Sciences, de EE.UU.
Research I've just published with Prof. Hany Farid shows that AI-synthesised faces are nearly indistinguishable from real faces, and considered more trustworthy. https://t.co/E8tCBP4wPW
Sobre todo, los Deepfakes se utilizan para inducir a error a las personas receptoras, por lo que suponen una gran amenaza para la sociedad actual, pudiendo facilitar la desinformación y que la ciudadanía pase a desconfiar de cualquier fuente de información.
La capacidad de parecer tan reales viene dada por la capacidad de modelado que tienen los programas informáticos dedicados a realizar los Deepfakes, que tratan de asemejarse lo más posible al funcionamiento de las redes neuronales y del cerebro humano, facilitando que nuestros sesgos cognitivos y esquemas mentales nos traicionen.
Los Deepfakes utilizan el aprendizaje automático de la inteligencia artificial. Esta tecnología se basa en sofisticados algoritmos que son capaces de analizar si un archivo es real o si está alterado y, de esta forma, la inteligencia artificial puede ir mejorando cada vez más en la labor de falsificar de manera más fidedigna. Los Deepfakes pueden ser generados directamente por softwares u ordenadores especializados en este aprendizaje automático, sin necesidad de intervención humana.
Por ello, los autores del estudio terminaron con una conclusión clave tras enfatizar el peligro de los usos engañosos de las falsificaciones profundas: “Alentamos a quienes desarrollan estas tecnologías a considerar si los riesgos asociados son mayores que sus beneficios”, escriben. “Si es así, desalentamos el desarrollo de tecnología simplemente porque es posible”.
«En este momento crucial, y como lo han hecho otros campos científicos y de ingeniería, alentamos a la comunidad gráfica y visual a desarrollar pautas para la creación y distribución de tecnologías de medios sintéticos que incorporen pautas éticas para investigadores, editores y distribuidores de medios», concluyeron.
Esa fue una de las conclusiones de la presentación del estudio que tuvo lugar en la Universidad, en la que, además, se subrayó la escasa visibilidad de la infancia, ya que los datos oficiales resultan insuficientes para conocer y comprender cómo afecta esta forma de violencia a los niños y niñas.
“Los datos con los que contamos actualmente no reflejan la verdadera magnitud de este fenómeno en España”, aseguró José María Vera, director ejecutivo de UNICEF España. “La falta de un organismo que unifique los datos recogidos por los diferentes actores implicados, así como la falta de lenguaje compartido por todos ellos, lleva a unos datos irreales que dejan a muchas víctimas ocultas e invisibles, tanto a los ojos de las autoridades como a los de la sociedad en general”, aseguró.
Así, tras dos años de trabajo, el proyecto liderado por María José Castaño y Clara Barrio, investigadoras del IUEM, ha estimado cuál es la cifra oculta de víctimas de trata mediante la adaptación del modelo estadístico de Estimación de Sistemas Múltiples (MSE), promovido por Naciones Unidas.
Así, se ha estimado la cifra oculta de víctimas de trata en la Comunidad de Madrid en el periodo 2015-2019: en la región apenas se estaría observando el 26% de personas en procesos de trata, es decir, que el 74% de las víctimas queda oculto o invisible. En el caso concreto de la infancia se estima que, por cada niño o niña víctima de trata observado, hay 5,7 sin observar. Estas estimaciones podrían extrapolarse al resto del país, aunque para hacer una estimación rigurosa sería necesario hacer este mismo ejercicio a nivel nacional.
“Implementar el MSE requería de al menos tres bases de datos procedentes de actores que tuvieran roles diferentes en la lucha contra la trata. Nosotros hemos tenido la suerte de contar con los datos de ocho de las organizaciones no gubernamentales, entidades de la Administración Pública y autoridades invitadas a participar. Esto nos ha permitido trabajar con una base de datos robusta y fiable que, una vez depurada, nos permitió diseñar un algoritmo para estimar la cifra oculta de víctimas de trata”, explica María José Castaño, investigadora del IUEM.
Además, en este proyecto del IUEM se ha desarrollado una aplicación para móvil y web en la que cada persona puede guardar datos e información sobre su identificación, orientada a facilitar los procesos burocráticos de protección y atención a víctimas de trata y mejorar la interoperabilidad entre las organizaciones que las protegen.
Según el Ministerio del Interior, en 2020 se identificaron en nuestro país 269 víctimas de trata, de las que seis (el 2%) eran niños y niñas. Esto no coincide ni con la realidad que describen las propias víctimas (el 62% de las mujeres en procesos de trata con fines de explotación sexual aseguran haber sido iniciadas en la prostitución cuando eran menores de edad) ni con la que reflejan los medios de comunicación, según el informe.
Sí, no sólo tu sistema tiene un fingerprint único: tú también lo tienes cuando escribes. Esto es algo que debes tener muy en mente si vas a realizar investigaciones directamente con objetivos.
Hace ya tiempo, cuando no estaba en el mismo «bando» que ahora, una de las primeras cosas que me enseñaron fue a minimizar mis patrones de comportamiento a la hora de enviar un mensaje, hacer un post, etc. Tu forma de expresarte te delata.
Si has hablado conmigo alguna vez por el chat de LinkedIn te propongo un experimento muy sencillo. Verás que abuso bastante de las exclamaciones (!), también suelo usar bastante «jajajaja» y emojis. Cuando saludo, casi siempre lo hago con un «¡Hola!» y acompañado de un «¿Cómo estás?» o un «¿Qué tal?». Cuando estoy en confianza utilizo «??» y me salto la interrogación que abre. Estos son solo algunos ejemplos de mi «writeprint» y podría servir para identificarme entre los que estáis leyendo.
Si vas a publicar un mensaje en un foro de «adversarios» o simplemente tienes que contactar con un objetivo, debes tratar de contrarrestar todo esto. No sólo puede identificarte como un adversario, también puede ayudar a identificar tu nacionalidad.
Los rusos, por ejemplo, utilizan «)» en vez de «:-)» o «:)» para expresar el emoji de alegría o sonrisa. Los anglosajones utilizarán 2,000.00 ($ o £) para indicar cantidades de dinero, mientras los europeos utilizaremos mucho más el «1.000,00» (€).
Tu edad también se puede identificar por tu forma de escribir. Si eres de la «vieja escuela» seguramente dejes dos espacios después de una coma porque es así como enseñaban con las máquinas de escribir en muchos lugares.
¿También te da «toc» como a mí, escribir «enseñaRnos» en vez de «enseñaDnos»? No lo hagas, también te identificará. Aunque puede ser interesante porque a los rusos que aprenden español se les suele dar bien esta norma cuando a muchos nativos españoles no.
El «slang» también es vital. Para los españoles «dinero» es algo singular. No podemos decir «los dineros», pero para los rusos es justo lo contrario, no existe el concepto de «dinero» si no de «dineros» (бабки). Mucho cuidado con llamar a las cosas según el contexto o vas a soltar un buen tufo a no-ruso, y no queremos eso.
Un método para hacer «hardening» a tu escritura (cuidado con el javascript) es escribiendo el mensaje y traduciéndolo en este orden: nativo-inglés-ruso-francés-árabe-ruso-inglés-nativo. Haz la prueba y verás cómo cambia el formato, pero no la esencia.
Este artículo se ha publicadoanteriormente en el perfil de LinkedIn de Jorge Testa. Próximamente realizará otro post con algún truco más avanzado y personalizado sobre cómo hacer este «hardening» de forma más concienzuda.
A pesar las costosas y «traumáticas» experiencias que ya han vivido algunas instituciones públicas, la ciberseguridad aún no parece ser una de las prioridades. Analizamos los retos actuales y aportamos recomendaciones dirigidas a las administraciones locales y expertos en ciberseguridad.
La transformación digital de las administraciones públicas ha sido vendida como el «Monte del Olimpo» de las ciudades. Las oportunidades que proporciona una smart city son, ciertamente, infinitas. Innumerables chips y sensores que permiten localizar objetos y desplazar a vehículos, medir todo lo medible, la polución, el comercio, el ocio o las transacciones, pero también las densidades, los flujos y los intercambios.
Un paraíso definido por Fabien Eychenne como la ville 2.0 complexe et familière. Inclusive el ambicioso plan de reconstrucción económica de la Comisión Europea, el Next Generation European Union, que supone doblar el presupuesto de la Unión, reduce a dos las prioridades estratégicas y económicas de los 27 para la próxima década: el Green New Deal y la transformación digital.
¿Pero cuáles son las murallas actuales (ya no es una única muralla como en el Medievo, sino que son multitud de ellas) que deben protegen la smart city? La ciudad, cada vez más metrópolis y donde la trama urbana manda sobre el límite administrativo, requiere de servicios tecnificados y se ve exigida por una ciudadanía que demanda una calidad de vida que ya solo puede ser ofrecida por la implantación masiva de tecnologías como el IoT, el Machine Learning, el despliegue del 5G o la domótica.
Las puertas de entrada del «enemigo»
Si nos referimos a la seguridad de las metrópolis, ¿cuáles serían, a día de hoy, los asedios de infantería y caballería en las ciudades modernas? Parece evidente que, en un mundo con más de 50 mil millones de dispositivos conectados, interconectados e interdependientes entre ellos, y con sistemas complejos de gestión e información, las puertas de entrada del enemigo acaban teniendo forma de software malicioso oculto en un archivo recibido como mail spam y que es capaz, como el WannaCry, de infectar a 230.000 PC’s en 150 países diferentes en tan solo un día.
A pesar de ello, y de las dolorosas, costosas y traumáticas experiencias que ya han vivido instituciones públicas, la ciberseguridad aún no aparece como una de las prioridades que las administraciones locales promueven incorporar, ni de la que sus políticos ni tampoco de las políticas llevadas a cabo, formen parte como debieran de los planes de mandato o gobierno. O, por lo menos, no al nivel que exige una ciudad con aspiración a moverse sostenida por ésa necesaria y tentadora revolución digital.
La ciudad, cada vez más metrópolis, requiere de servicios tecnificados y se ve exigida por una ciudadanía que demanda una calidad de vida que ya solo puede ser ofrecida por la implantación masiva de tecnologías
El ataque a instituciones, normalmente, se produce por parte de individuos, grupos u organizaciones a la búsqueda de un lucro, de monetizar la información obtenida y con el objetivo de conseguir rescates si la institución atacada quiere recuperar la normalidad en un período relativamente corto de tiempo.
Las consecuencias de ésos ataques, en realidad «secuestros», son múltiples y de enormes costes. Durante el 2021, la lista de instituciones públicas ciberatacadas son muy diversas: el Servicio Público de Empleo Estatal (SEPE), la Universidad Autónoma de Barcelona (UAB) o el Área Metropolitana de Barcelona (AMB) son algunos ejemplos de ello.
Además, se destacan dos casos muy graves como fueron el Hospital Universitario de Düsseldorf, en septiembre 2020, que provocó la muerte de una mujer que debía ser operada urgentemente y, en verano de 2021, el distrito de Anhalt-Bitterfeld en el estado de Sajonia-Anhalt (Alemania), con una población de más de 160.000 habitantes, donde un ataque obligó a la intervención del ejército alemán durante siete semanas.
La necesidad de anticiparse a los ciberataques
Pero no es necesario atizar la alarma social destacando casos que, siendo reales y cada vez más frecuentes, podrían hacernos pensar que son por los que, necesariamente, sufrirán todas las administraciones. La gravedad de los ataques será, efectivamente, la anécdota, pero sería un error plantearnos más protección sólo si nos ceñimos a la probabilidad de sufrir un gran ataque, en lugar de optar por una posición más prudente que nos permita anticiparnos a problemas bajo la premisa que, tarde o temprano, todas las administraciones van a ser víctimas de un ataque premeditado.
La simple idea que nuestros datos, imprescindibles para cualquier administración, puedan ser objeto de mercadeo, provocaría una pérdida de confianza en las instituciones que supondría una merma en nuestro sistema del bienestar (sanitario, educativo y social).
Hay tendencias que nos indican la vulnerabilidad y el riesgo que soportarán (y, de hecho, ya están soportando) las administraciones públicas locales. El profesor de la Universidad de MarylandDonald F.Norris, nos indica algunas razones de ello; en primer lugar, porque existen muchas instituciones, en EEUU son 90.075, y cada una de ellas almacena gran cantidad de información confidencial, información con la cual se podría comerciar, vender datos, pedir rescates, etc…
La apuesta por la transformación digital, a día de hoy, no se corresponde con la dimensión que se merecería en los aspectos relacionados con la ciberseguridad, que no son otros que aquellos mediante los cuales fortalecemos o debilitamos la confianza de la ciudadanía en relación a las instituciones.
En segundo lugar porque las administraciones locales, en general, son instituciones mal defendidas, a veces por desconocimiento y otras por la limitación o las restricciones presupuestarias de los propios gobiernos locales, que les impide ejecutar grandes inversiones de última generación en ciberseguridad. Y, finalmente, porque los gobiernos locales se esfuerzan en subir al carro de las ‘smart cities’, y ello obliga a tener muchos dispositivos conectados, IoT y la incorporación de tecnologías, circunstancia que podría favorecer ataques que limitaran de forma efectiva el funcionamiento de la ciudad.
Por todo ello, el sentido común nos obliga a prevenir y, llegado el caso a mitigar la posibilidad de ataques. ¿Y que deberían proteger las administraciones públicas locales en primera instancia? Fundamentalmente 5 aspectos: la información tal como gestión de citas previas, archivos, expedientes o documentos; datos personales de cualquier tipo, usuari@s, beneficiari@s, trabajador@s, empresas o autónom@s; las aplicaciones; los servicios (transporte, sanidad, educación…); y los sistemas, los ordenadores en red que procesan una información, por ejemplo en el caso de las agencias tributarias.
Recomendaciones
Algunas de las recomendaciones dirigidas a las administraciones locales que los expertos en ciberseguridad plantean son cambios que suponen modificar aspectos organizativos de la institución más que tecnológicos.
Conciencia
Lo primero que se debería hacer es tomar conciencia de la importancia de la ciberseguridad por parte de los responsables políticos, a partir de la toma de decisiones que corresponden a las administraciones locales y que están directamente vinculadas a aspectos de la propia organización en la administración pública como son, por ejemplo, disponer de oficinas o unidades identificables dentro de la administración dedicadas específicamente a la ciberseguridad. Y que sean, éstas, las últimas responsables de cualquier decisión que se deba tomar relativa a aspectos vinculados a la seguridad. Una toma de decisiones que no debería estar dividida sino, al contrario, centralizada. El hecho que existan unidades que se puedan identificar como las responsables, no debe condicionar la decisión sobre si el servicio se desarrolla de forma internalizada –con recursos propios- como si se externaliza –con proveedores externos-.
Contar con personal específico
Una segunda recomendación tiene que ver con la dotación de personal específico en esta materia que tenga la capacidad, no solo de resolver o prevenir ciberataques, sino de comunicar dentro y fuera de la administración un mensaje transparente sobre la gestión que se desarrolla, así como la necesaria accountability. Y la dotación de personal tiene que ver con la composición de los organigramas de la administración como con la relación de puestos de trabajo contratando nuevos perfiles en las convocatorias de las plazas a proveer (funcionari@s, interin@s, laborales, directiv@s, etc…).
Pero también tiene que ver con la formación tecnológica de capital humano del que ya se dispone, invirtiendo en los planes de formación desarrollados por los departamentos de recursos humanos. La cibertecnología no es una cuestión relativa solo a tecnólogos, sino que todo el personal debe tener conocimientos mínimos (se podría incluir en la formación en seguridad y prevención de riesgos laborales, por ejemplo).
Prevención y seguimiento
La tercera de las recomendaciones es la relativa a los procesos de la administración. Se deben atender a cuestiones preventivas y de seguimiento que comporten, obligatoriamente, sesiones plenarias o sesiones en comisión sobre todo aquello que afecte a la ciberseguridad en la administración pública local. Tanto a nivel interno, organizativo, como en todo aquello que esté relacionado con los servicios públicos que la administración provee. En éste apartado también se debe plantear aprobar planes, políticas y proyectos destinados a fortalecer la ciberseguridad.
Presupuesto
La cuarta recomendación es la financiera/competencial. Los elevados costes que se podrían derivar de una buena política de ciberseguridad, obligan a compartir con otras instituciones o gobiernos locales los gastos derivados de la ciberseguridad dotándolos en los presupuestos de forma inequívoca y con partidas nominales que supongan un gasto corriente más. Las áreas metropolitanas deberían asumir esa competencia.
Cooperación y apuesta por la transformación digital
Finalmente es recomendable desenvolverse más allá de la propia institución, cooperando con otras organizaciones, firmando convenios de colaboración con las universidades y centros de investigación así como organizando eventos periódicos sobre gobiernos locales y ciberseguridad para atender, comprender y actuar respecto de las nuevas formas de ciberataques, compartiendo información y favoreciendo el intercambio y la transferencia de conocimiento.
En definitiva, la apuesta por la transformación digital a día de hoy, tal como se plantea, obvia o, como mínimo, no se corresponde con la dimensión que se merecería en todos los aspectos relacionados con la ciberseguridad, que no son otros, que aquellos mediante los cuales fortalecemos o debilitamos la confianza de la ciudadanía en relación a las instituciones. Siendo la administración local el primer ladrillo de la sólida construcción que deberían ser las instituciones en democracia.
Aunque el término apareció originalmente vinculado a la guerra de Líbano de 2007, hoy está principalmente asociado a Rusia, que en los últimos años ha protagonizado decenas de ataques “no convencionales” contra los intereses de Occidente a lo largo de todo el planeta.
Fue en 2007 cuando Frank Hoffman, académico y militar estadounidense, utilizó por primera vez el término «guerra híbrida» para describir el conflicto en el Líbano entre el ejército israelí contra Hezbolá. Sin embargo, a partir de 2014, año en el que Moscú desplegó de manera extraoficial su ejército en la península ucraniana de Crimea, el término está relacionado especialmente con Rusia. Desde entonces hemos presenciado numerosos ataques híbridos.
Entre ellos destacamos la manipulación electoral en las elecciones presidenciales estadounidenses de 2016, así como cientos de ciberataques y virus informáticos como Pegasus y, finalmente, las crisis migratorias en Ceuta y Melilla y en Bielorussia en 2021, ambas deliberadamente provocadas.
La OTAN trata de encontrar la forma de dar respuesta a estas amenazas, que en muchas ocasiones no se rigen por las normas de derecho internacional y se aprovechan de debilidades sistémicas de las democracias liberales.
Líbano, el primer conflicto híbrido
A pesar de que existen muchas maneras de explicar el concepto de guerra híbrida, quizá la más sencilla sea ofreciendo una definición negativa, esto es, como cualquier alternativa a un conflicto tradicional entre dos o más ejércitos profesionales y caracterizado por el uso de la fuerza letal para hacerse con el control de un determinado territorio.
En este sentido, ISIS ha sido capaz de infligir daño a sus rivales en una gran variedad de contextos y tipos de terrenos, desde zonas rurales y desérticas a núcleos urbanos, incluidas capitales europeas.
Desde entonces, Rusia ha seguido buscando formas de atacar a Occidente que no pasen por un enfrentamiento militar directo, lo que podría tener un desenlace fatal para cualquiera de ambos bandos,incluida una catástrofe nuclear.
Combatientes a sueldo, ciberataques y manipulación electoral: un fenómeno complejo
Finalmente,al igual que los “hombres de verde” en Ucrania, los mercenarios no se rigen por las mismas normas de derecho internacional a la hora de luchar, ni queda siempre claro qué Estado es responsable de sus actos y cuáles deben ser las consecuencias políticas y legales.
En el mismo vacío legal se mueven los ciberataques, una nueva forma de hacer la guerra que aparece de forma natural conforme se desarrolla la tecnología y surgen nuevos ámbitos de interacción humana. En el caso de los ataques informáticos es todavía más difícil rastrear a los responsables, además de podercausar daños multimillonariosy dar acceso a información crítica con un nivel de profundidad que hasta hace años parecía impensable.
Relacionado también con las nuevas tecnologías, el arsenal híbrido incluye las campañas de desinformación y de manipulación electoral, algo que una vez más tiene a Moscú como uno de sus principales responsables. Entre los ejemplos más notables,Rusia interfirió en las elecciones presidenciales de Estados Unidos en favor de Donald Trump a través de miles de troles,así como de varios ataques contra los servidores del Partido Demócrata.
En esa ocasión, Turquía era una de las partes perjudicadas del conflicto humanitario en el país vecino, teniendo, por tanto, intereses para su resolución. En 2021, sin embargo, hemos presenciado como algunos gobiernos han provocado de forma deliberada movimientos migratorios con la intención de obtener unos fines políticos concretos, representando así una nueva forma de ataque híbrido contra la soberanía de un país.
En este sentido, el uso de la migración como arma política guarda cierta relación con las campañas de manipulación y desinformación antes mencionadas y es que, al margen de los riesgos concretos que pueda representar la llegada masiva y no controlada de personas a la Unión Europea,lo que se busca ante todo es generar polarización y fractura social.
Así, otro rasgo común de las amenazas híbridas es que se aprovechan de la fragilidad de las democracias occidentales. Además, Occidente no cuenta con los mecanismos legales para responder en tanto que esta clase de acciones no satisfacen la definición tradicional de ataque, y tampoco queda clara cuál sería la respuesta legítima y proporcional, de forma que la UE se ve limitada a la imposición de sanciones.
En todo caso, queda por delante un trabajo legal y político para crear los mecanismos oportunos para responder a los ataques híbridos y, sobre todo en lo relativo a la manipulación en las redes sociales, trabajar para conseguir una sociedad resiliente y más informada.
La Comisión revela acciones «significativas» para contribuir a la Defensa Europea, impulsar la innovación y abordar las dependencias estratégicas.
La Comisión presentó una serie de iniciativasen áreas críticas para la defensa y la seguridad dentro de la Unión Europea. Estos comprenden una Contribución a la defensa europea, que cubre toda la gama de desafíos, desde la industria y el equipo de defensa convencional en tierra, mar y aire, hasta las amenazas cibernéticas, híbridas y espaciales, la movilidad militar y la relevancia del cambio climático; y una hoja de ruta sobre tecnologías críticas para la seguridad y la defensa.
Según la Comisión, estas nuevas iniciativas son pasos concretos hacia un mercado de defensa europeo más integrado y competitivo, en particular mediante la mejora de la cooperación dentro de la UE, aumentando así la escala, controlando los costes y mejorando la eficacia operativa. Con su anuncio de hoy, la Comisión proporciona información en el período previo a laBrújula Estratégica de la UE en Seguridad y Defensa.
Ursula von der Leyen, presidenta de la Comisión Europea, dijo: “En el contexto de rivalidades geopolíticas cada vez más profundas, la Unión Europea debe mantener su ventaja tecnológica. Puede hacerlo abordando la amplia gama de amenazas, desde convencionales hasta híbridas, cibernéticas y espaciales, y puede construir la escala necesaria a través del desarrollo conjunto, la adquisición conjunta y un enfoque convergente para las exportaciones. Además de garantizar la seguridad de los ciudadanos de la UE, el sector de la defensa europeo puede contribuir a la recuperación económica mediante la innovación positiva para usos civiles”.
Mediante el uso de todos los medios disponibles en un contexto geopolítico y tecnológico en constante evolución, la Comisión tiene como objetivo fortalecer la capacidad de la Unión para contrarrestar amenazas de múltiples niveles que cambian rápidamente.
La Comisión ha identificado, en particular, las siguientes áreas nuevas principales para seguir reforzando la competitividad del mercado europeo de la defensa:
explorar cómo estimular aún más las inversiones de los Estados miembros en capacidades estratégicas clave y habilitadores críticos que se desarrollan y/o adquieren en los marcos de cooperación de la Unión Europea;
incentivar aún más la adquisición conjunta de capacidades de defensa desarrolladas de forma colaborativa dentro de la UE ;
pide a los Estados miembros que sigan avanzando hacia prácticas de control de exportaciones de armas más racionalizadas y convergentes , en particular para las capacidades de defensa desarrolladas en un marco cooperativo de la UE.
Inversiones en investigación y capacidades de defensa y adquisiciones conjuntas
Para finales de 2022, el Fondo Europeo de Defensa (FED) habrá invertido 1.900 millones de euros en proyectos de investigación y desarrollo de capacidades de defensa. Esto pondrá en marcha proyectos clave de desarrollo de capacidades colaborativas a gran escala al tiempo que estimulará la innovación en defensa.
La Comisión también desarrollará más incentivos para estimular las inversiones de los Estados miembros en capacidades estratégicas de defensa, en particular cuando se desarrollen o adquieran dentro de los marcos de cooperación de la UE.
En particular, la Comisión explorará una serie de instrumentos para incentivar la adquisición conjunta de capacidades de defensa desarrolladas de forma colaborativa dentro de la UE, incluso proponiendo una exención del Impuesto sobre el Valor Añadido (IVA), estableciendo nuevas soluciones de financiación y revisando el FED mecanismos de bonificación para favorecer los compromisos de adquisición conjunta de equipos, mantenimiento y operaciones, además del desarrollo conjunto de las tecnologías de defensa pertinentes.
La Comisión incluirá un capítulo con observaciones sobre la evolución, los obstáculos y las oportunidades en relación con los proyectos de capacidades de defensa multinacionales en el Informe anual sobre el mercado único, que suele publicarse junto con el Paquete de otoño del semestre europeo.
De manera más general, la Comisión se asegurará de que otras políticas horizontales, como las iniciativas sobre financiación sostenible, sigan siendo coherentes con los esfuerzos de la UE para facilitar el acceso suficiente de la industria europea de la defensa a la financiación y la inversión.
Prácticas de control de exportaciones simplificadas y más convergentes
Si bien los Estados miembros son los encargados de expedir las licencias de exportación de equipos militares, la Comisión les invita a impulsar el trabajo en curso para racionalizar y lograr una mayor convergencia gradual de sus prácticas de control de exportación de armas, especialmente para aquellas capacidades de defensa que se desarrollan conjuntamente, en particular en una UE marco de referencia.
La Comisión invita a los Estados miembros a buscar un enfoque según el cual, en principio, no se impidan mutuamente exportar a un tercer país cualquier equipo y tecnología militar desarrollados en cooperación. Este trabajo debe garantizar que los productos financiados por el FED se beneficien de un acceso adecuado y competitivo a los mercados internacionales sin perjuicio de las decisiones soberanas de los Estados miembros.
Sinergias entre investigación e innovación civil y de defensa y reducción de dependencias estratégicas
La hoja de ruta sobre tecnologías críticas para la seguridad y la defensa describe un camino para mejorar la competitividad y la resiliencia de los sectores de la seguridad y la defensa de la UE mediante:
invitar a los Estados miembros a contribuir activamente al Observatorio de tecnologías críticas que se está estableciendo actualmente;
fomentar la investigación y la innovación de doble uso a nivel de la UE;
invitar a los Estados miembros a desarrollar un enfoque coordinado a nivel de la UE para las tecnologías críticas en el contexto de la brújula estratégica;
apoyar la innovación y el espíritu empresarial en seguridad y defensa a través de una serie de nuevas herramientas (por ejemplo, incubadora, mecanismo de combinación de inversiones, etc.);
crear, junto con la Agencia Europea de Defensa, un Esquema de Innovación de Defensa de la UE para reunir sus respectivos esfuerzos bajo un mismo paraguas;
evaluar las consideraciones de seguridad y defensa de manera más sistemática, según corresponda, al implementar y revisar los instrumentos industriales y comerciales de la UE existentes o diseñar nuevos, con el fin de reducir las dependencias estratégicas.
Reducir las dependencias identificadas en tecnologías críticas y cadenas de valor es otro aspecto importante de la hoja de ruta. En esta perspectiva, la Comisión propone incorporar consideraciones de defensa en las principales iniciativas industriales y tecnológicas de la UE (p. ej., alianzas, normas), proteger los intereses de seguridad y defensa de la UE al adquirir infraestructura crítica (en particular en el ámbito digital) y reforzar el control de la inversión extranjera directa. animando a todos los Estados miembros restantes a establecer un mecanismo nacional de control.
Reforzar la dimensión de defensa del espacio a nivel de la UE
La Comisión también explorará cómo mejorar aún más la protección de los activos espaciales de la UE, en particular mediante servicios adicionales de seguimiento y vigilancia espacial (SST) y aprovechando al máximo el potencial de la industria de la UE. Promoverá un enfoque de «uso dual por diseño» para las infraestructuras espaciales de la UE, con vistas a ofrecer nuevos servicios resistentes que aborden las necesidades gubernamentales, incluso en el área de la defensa.
La Comisión y el Alto Representante también explorarán la posibilidad de activar mecanismos de solidaridad, asistencia mutua y respuesta a crisis en caso de ataques con origen en el espacio o amenazas a los activos basados en el espacio.
Mejorar la resiliencia europea
Por último, la Comisión también implementará plenamente iniciativas clave que permitan la resiliencia europea. En particular, para contrarrestar las amenazas híbridas, la Comisión, en cooperación con el Alto Representante y los Estados miembros, evaluará las líneas de base de resiliencia sectoriales para identificar las lagunas y las necesidades, así como los pasos para abordarlas. Tras la adopción de la brújula estratégica, la Comisión contribuirá a la futura caja de herramientas híbrida de la UE y considerará la identificación de expertos en áreas políticas relevantes.
Además, para reforzar la ciberseguridad y la ciberdefensa, la Comisión propondrá la Ley de Resiliencia Cibernética y solicitará a las Organizaciones Europeas de Normalización que desarrollen normas armonizadas en materia de ciberseguridad y privacidad; y, junto con los Estados miembros, reforzará la preparación para los ciberincidentes a gran escala. A finales de este año, la Comisión, junto con el Alto Representante, propondrá una actualización del Plan de acción conjunto para mejorar la movilidad militar dentro y fuera de Europa. Finalmente, también este año la Comisión tomará varias medidas para abordar los desafíos del cambio climático relacionados con la defensa.
Próximos pasos
A través de estas iniciativas de defensa, la Comisión anuncia acciones a ser puestas en marcha e implementadas en los próximos años. La Comisión sigue dispuesta a considerar pasos adicionales a la luz de los progresos realizados y la evolución de las amenazas y desafíos a los que se enfrenta la Unión en el futuro.
La sesión dedicada a la defensa durante la Cumbre informal en Francia los días 10 y 11 de marzo de 2022 ofrece la oportunidad de discutir estas iniciativas sobre defensa.
El presidente estadounidense, Joe Biden ha aceptado celebrar una cumbre sobre Ucrania ante el aumento de las tensiones, según ha informado la oficina del presidente francés, Emmanuel Macron, quien está actuando como «mediador».
La única condición que pone Estados Unidos para que se lleve a cabo la cumbre es que Rusia no invada Ucrania. En la reunión también se tratarán temas relacionados con la seguridad y estabilidad estratégica de Europa.
El contenido a tratar será preparado por el Secretario de Estado de Estados Unidos, Antony Blinken y su homólogo ruso, Sergei Lavrov. Macron trabajará con todas las partes interesadas para preparar el contenido de las discusiones.
«Siempre estamos listos para la diplomacia. También estamos dispuestos a imponer consecuencias rápidas y severas si Rusia elige la guerra. Y actualmente, Rusia parece continuar los preparativos para un asalto a gran escala contra Ucrania muy pronto”, aseguró la secretaria de prensa, Jen Psaki, en rueda de prensa.
Este fin de semana, Biden aseguró queestá «convencido» de que Putin ya ha tomado la decisión de invadir Ucrania. «Tenemos razones para crear eso», dijo. Además, también concretó que espera que las fuerzas rusas ataquen Kiev, la capital ucraniana y el área metropolitana más grande.
Por su parte, Rusia opina que es demasiado pronto para organizar una cumbre entre Putin y Biden, tras el anuncio de París de una posible reunión para calmar las tensiones sobre Ucrania. «Es prematuro hablar sobre planes específicos para organizar cualquier tipo de cumbre», ha dicho el portavoz del Kremlin, Dmitri Peskov, según informa AFP.
El portavoz del Kremlin añadió que «se entiende que el diálogo debe continuar con respecto a los ministros de Relaciones Exteriores», y agregó que «no hay planes concretos» que justifiquen cumbre presidencial.
«Si es necesario, por supuesto, los presidentes ruso y estadounidense pueden decidir realizar una llamada telefónica o conectarse a través de otros métodos», finalizó diciendo Peskov.
Aumento de violaciones del alto al fuego este fin de semana
Así registró 591 violaciones en Donetsk y 975 violaciones en la vecina Lugansk, dos regiones en parte controladas por separatistas respaldados por Rusia. El ejército ucraniano, también informó de la muerte de dos soldados ucranianos en enfrentamientos con rebeldes respaldados por Moscú en el este separatista.
Por su parte, el Alto Representante de la Política Exterior de la UE, Josep Borrell, dijo que esta escalada ahora se ve agravada por el aumento de las violaciones del alto el fuego a lo largo de la línea de contacto en el este de Ucrania en los últimos días. «La UE condena el uso de armas pesadas y los bombardeos indiscriminados de áreas civiles, que constituyen una clara violación de los acuerdos de Minsk y del derecho internacional humanitario».
Así también aseguró que a la UE le preocupa enormemente que los eventos escenificados puedan utilizarse como pretexto para una posible escalada militar. «La UE reitera su apoyo inquebrantable a la soberanía y la integridad territorial de Ucrania dentro de sus fronteras internacionalmente reconocidas», concluyó.
En conversación telefónica con el Ministro de Europa y Asuntos Exteriores francés, el ministro de asuntos exteriores ruso, Sergey Lavrov, y sobre la situación en el sureste de Ucrania, señaló la «falta de progreso en la solución del conflicto intraucraniano debido a la persistente renuencia de las autoridades de Kiev a cumplir plenamente con los requisitos de los acuerdos de Minsk, incluido un diálogo directo con representantes de Donetsk y Lugansk, la consolidación en la constitución del estatuto especial de Donbass dentro de Ucrania». Este sábado, Rusia realizó simulacros con sus fuerzas nucleares y misiles balísticos. También anunció que prolongará sus ejercicios militares con Bielorrusia en la frontera ucraniana.
El Ministerio de Relaciones Exteriores de Ucrania afirmó quelas acusaciones por parte de Rusia de su intención de lanzar una una operación ofensiva en los territorios temporalmente ocupados de las regiones de Donetsk y Lugansk están «divorciadas de la realidad». «Ucrania tampoco está está llevando a cabo ni planeando ningún acto de sabotaje en Donbas», dijo.
«Observamos que la Federación de Rusia desarrolla su campaña para difundir desinformación masiva, aumentar los bombardeos de posiciones ucranianas e infraestructura civil, usar las armas prohibidas por los Acuerdos de Minsk y escalar la situación de seguridad», insistió.
Desde LISA Institute hemos querido llegar aún más lejos con la concienciación y formación en Ciberseguridad. Por ello, como entidad de formación y certificación profesional nos hemos aliado con LinkedIn Learning para lanzar cursos de Ciberseguridad, comenzando por el Curso de Concienciación en Ciberseguridad.
Una de las ventajas del este curso, más allá de aprender a prevenir el 99% de las ciberamenazas, es que es flexible, sin fechas fijas y tiene una duración de solo tres horas.¡Échale un vistazo y que no te engañen!
ESPECIAL RUSIA – UCRANIA
Ruptura del alto al fuego en Donbás incrementa la tensión en Ucrania
Por una parte, Occidente acusa a Rusia de provocar «pretextos para una invasión de Ucrania». Y, por otro lado, militares ucranianos rebeldes y a favor de Rusia han acusado este jueves a las tropas del Gobierno de Kiev de abrir el fuego hasta cuatro veces en las en su territorio.
Habrá que esperar a la semana que viene para ver cuáles son los siguientes pasos que se dan en el conflicto, mientras tanto te dejamos un resumen de lo que ha pasado esta semana:
[ANÁLISIS] Medios de comunicación rusos: al servicio de la ofensiva híbrida
Como se viene observando en los últimos años, ya no es necesario recurrir a la guerra convencional para lograr los objetivos de la misma. Para muchos Estados, su entramado mediático supone una ficha clave en la consecución de sus intereses geopolíticos y forma parte importante de su influencia, tanto a nivel nacional, como parte del soft power internacional. Esta semana, Paula Laguna analiza el caso de Rusia y su ecosistema mediático.
Cinco presuntos miembros del ISIS arrestados en España en las últimas dos semanas
El Centro de Lucha contra el Terrorismo de Europol ha apoyado a la Policía Nacional española en una importante operación contra el terrorismo yihadista, incluido el online. Un total de cinco presuntos miembros del ISIS han sido arrestados en las últimas dos semanas. Te lo contamos aquí.
[ANÁLISIS] Cinco conflictos en Europa: la geopolítica de Rusia
Las conclusiones de la ONU sobre la amenaza del ISIS a nivel global
Según el último informe sobre la amenaza del terrorismo yihadista a nivel global del Consejo de Seguridad de la ONU, la organización terrorista sigue siendo una amenaza considerable para la seguridad internacional y su actividad ha aumentado en algunas regiones.
Cinco «mitos» rusos sobre la crisis en Ucrania, según la OTAN
Desde que comenzó la reciente escalada de tensión en Ucrania, los funcionarios rusos han acusado a la OTAN de una serie de amenazas y acciones hostiles. La OTAN desmitifica cinco de ellos.
INTELIGENCIA
EVENTO | Integrando la perspectiva de género en los servicios de inteligencia | ONU Mujeres
Este miércoles 23 no os podéis perder el WEBINAR que imparte la ONU sobre la necesidad de la integración de la perspectiva de género en los servicios de inteligencia. ¡Inscríbete aquí!
¿Es posible predecir la reincidencia de los presos?
El Riscanvi es un algoritmo que trata de calcular el riesgo de reincidencia de los presos. Este protocolo informático pretende ayudar a los funcionarios penitenciarios a la hora de decidir si un interno está preparado para salir o si, por el contrario, debe seguir encerrado porque todavía supone un peligro para la sociedad. Te lo contamos.
Revelan el programa secreto de vigilancia de la CIA para obtener información privada de los estadounidenses
La Agencia Central de Inteligencia de Estados Unidos (CIA) habría estado recopilando información privada de estadounidenses sin supervisión del Congreso ni de ninguna otra rama del Gobierno, según han denunciado dos senadores del partido Demócrata.
CIBERSEGURIDAD
«Si solo los ciberexpertos supiéramos de Ciberseguridad, estaríamos demasiado expuestos»
A raíz de la alianza entre LISA Institute y LinkedIn para ofrecer el Curso de Concienciación en Ciberseguridad, hemos entrevistado a Sonia Fernández de Palma, Profesora del curso, para entender por qué la Ciberseguridad nos afecta directamente a todos. Puedes ver la entrevista aquí.
Cómo enamoran los ciberdelincuentes
La estafa amorosa llegó al mundo digital para quedarse, sistematizarse y convertirse en un cibernegocio que genera muchos beneficios.Te explicamos cuál es el modus operandi de este tipo de ciberdelincuentes y cómo evitar ser estafado.
Un grupo cibercriminal coloca pruebas digitales falsas para incriminar a activistas de DDHH en la India
La startup estadounidense de ciberseguridad, SentinelOne, ha identificado una herramienta de piratería utilizada para colocar pruebas digitales falsas en dispositivos de activistas y periodistas en la India. Infórmate aquí.
DERECHOS HUMANOS
La pandemia ha incrementado el número de niños soldado, según Save The Children
Uno de cada seis niños y niñas en el mundo –aproximadamente 452 millones- vivía en zonas en conflicto armado en 2020, un 5% más que en 2019, según el último informe «No a la Guerra contra la Infancia» de Save the Children
Qué se sabe del ciberataque a Cruz Roja
El pasado enero el Comité Internacional de la Cruz Roja (CICR) sufrió un ciberataque contra sus servidores que afectó a los datos de 515.000 personas. Hoy brindan información adicional sobre lo que ocurrió y aseguran estar trabajando por lograr la protección de la acción humanitaria también en el mundo digital.
[ANÁLISIS] Cómo analizar las cifras de delincuencia en España según el ODS 16
Esta semana en LISA News Andrea Robles analiza los indicadores más destacados relacionados con la delincuencia y criminalidad en España según el ODS 16 de la Agenda 2030.
BOLETÍN EN VÍDEO
BOLETÍN SEMANAL EN PODCAST
Si quieres saber aún más
Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:
Las cookies de esta web permiten una navegación más óptima al recordar tus preferencias de visitas anteriores para ofrecerte una experiencia más relevante. Haz clic en Aceptar para aceptar todas las Cookies. Si lo necesitas, puedes visitar "Cookie Settings" para personalizar tu consentimiento de forma avanzada.
Esta web utiliza cookies para mejorar la experiencia mientras navegas. Aparte de esto, las cookies que están categorizadas como necesarias están guardadas en tu navegador ya que son esenciales para que funcione la página web. También se utilizan cookies de terceros que nos ayudan a analizar y entender como se utiliza esta web. Estas cookies serán guardadas en tu navegador solo con tu consentimiento. Tienes la opción de desactivar y borrar estas cookies cuando quieras, pero si lo haces puede afectar tu experiencia durante la navegación.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duración
Descripción
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.